Como instalar el Antivirus Comodo para Linux. En Debian 8 (Jessie)

comodo linux tux logo¿Por qué el Antivirus Comodo?

El Antivirus Comodo para Linux (CAVL) ofrece la misma protección antivirus que el mismo software para Windows con el beneficio añadido de un sistema anti-spam totalmente configurable.

Con los escáneres de virus a la vista y bajo acceso, CAVL también utiliza el análisis de comportamiento basado en la nube de archivos desconocidos para proporcionar una protección sin rival contra el malware de día cero. El potente motor AV se complementa con una puerta de enlace de correo altamente configurable para filtrar el spam y bloquear las amenazas transmitidas por correo electrónico.

Antivirus Comodo Linux

Características

  • Protección antivirus proactiva intercepta todas las amenazas conocidas
  • Actualizaciones automáticas para la protección antivirus más actualizada
  • Incluye un planificador de escaneo, un visor de eventos detallado y perfiles de exploración personalizados
  • El filtro de correo es compatible con Postfix, qmail, Sendmail y Exim MTA
  • Instale y olvide. No hay alarmas falsas y molestas, soló protección sólida de virus.

Potente antivirus y filtrado de correo electrónico para ordenadores basados ​​en Linux.

  • Detecta y elimina virus de laptops y escritorios basados ​​en Linux
  • El gateway de correo bloquea los virus transmitidos por correo electrónico y el spam
  • Características de exploración de acceso, bajo demanda y en la nube
  • Definiciones de virus actualizadas varias veces al día
  • Fácil de usar: instale y olvide mientras Comodo Antivirus protege en segundo plano

(más…)

Continuar leyendoComo instalar el Antivirus Comodo para Linux. En Debian 8 (Jessie)

Migración – Desde Password Gorilla a KeePass

Preámbulo – Gestión de contraseñas

Llega el momento en la vida de todo profesional en el área de informática o sistemas en que le corresponde tener acceso a múltiples sistemas, servicios ó recursos tecnológicos en general para usarlos, administrarlos o simplemente hacer disfrute de los mismos, es normal que eventualmente se añadan mas  elementos a nuestra lista de sitios a los cuales tenemos autorizado el acceso. Es bien sabido que como medida básica de seguridad no se debe usar la misma contraseña para todos los sitios informáticos a los cuales tenemos acceso puesto que en el caso de ser comprometida la contraseña de acceso a uno de los lugares a los que tenemos acceso estarían automáticamente comprometidos todos los sitios a los cuales tenemos acceso. Caso muy común, son los usuario sin conocimientos informáticos que colocan la misma contraseña a todos sus servicios en internet (correos gratuitos, redes sociales, comercio en linea etc… ) se compromete uno se comprometen todos. Todo este asunto se complica mucho mas puesto que no solo tenemos que lidiar con contraseñas distintas si no que en cada lugar tendremos usuarios distintos y seguramente cada uno de estos con diferentes niveles de acceso (usuario8, admin, lenin, root, leninmhs (twitter), leninmhs (gmail),lhernandez, lenin.hernandez, postgres,leninpg, etc… ), cuando son solamente tres o cuatro los sitios a los cuales tenemos acceso puede ser tolerable, pero cuando comienzan a ser mayor en cantidad y diversidad los sitios con los que interactuamos ya nuestra memoria no puede ayudarnos ni ser tan eficiente.

Al comienzo cuando no se tiene aun algo de experiencia y malicia en el área, se comienza haciendo y llenando una hoja de calculo con los nombres de usuarios, contraseñas y seguramente la referencia de a donde pertenece cada uno de estos (he tenido en exceso compañeros y conocidos que usan esta solución). Este no fue mi caso, yo me inicie creando un archivo de texto plano que escondía tontamente en alguna parte del sistema de archivo de los linux que usaba en aquel entonces precediéndole un punto (.) al nombre del archivo que almacenaba mis valiosas contraseñas, quedando algo así como /home/lenin/.misclaves el punto antecediendo el nombre del archivo significa que es un archivo «oculto». Ambas soluciones son caóticas, malas y denotan falta de elegancia entre otras cosas por lo siguiente:

1 – Cuando abres el archivo para buscar y ver o copiar alguna contraseña le estas mostrando a todo tu alrededor todas las contraseñas y usuarios que tienes en ese listado. Mientras buscas alguna alguien habilidoso y malintencionado se aprende una o mas de ellas, ó sin mayor inconveniente alguien puede tomar una foto ó grabación mientras aparentemente está distraído con el celular.

(más…)

Continuar leyendoMigración – Desde Password Gorilla a KeePass
disco-duro-linux
disco-duro-linux

Disco Duro en GNU/Linux: mejora de velocidad y seguridad

Ponencia de Juan Piernas Cánovas sobre discos duros en sistemas basados en GNU/Linux, que tiene por nombre: Almacenamiento en disco: mejora de la velocidad y de la seguridad

A mi parecer la mejor explicación disponible en internet y en nuestro idioma sobre el funcionamiento a nivel lógico de discos duros, medidas de seguridad y mejoras para lograr mayor rendimiento en nuestros discos duros.

¿Tenemos que gastarnos mucho dinero para conseguir velocidad y seguridad?
pues la respuesta es que no. Y es que no por que para conseguir esas dos cosas podemos hacer uso del software.
«Y como veremos el software va a ser fundamental para conseguir tanto un incremento en velocidad, como un incremento de la seguridad.»

Disco duro en linux velocidad y seguridad

El vídeo nos ayuda a entender:

  • Estructura del almacenamiento
  • Planificadores de E/S
  • Organización de uno o varios discos duros
  • RAID (Redundant Array of Independent Disks) y LVM (Logical Volume Manager)
  • Ideas, consejos y sugerencias.
Disco duro en linux velocidad y seguridad
Sistema de Ficheros y Sistema de Archivos como lo conocemos en Venezuela y latinoamérica es lo mismo.

Aquí les voy a responder a una de las preguntas que a lo mejor muchos de nosotros nos hacemos.

En Linux hay un montón de sistemas de ficheros (etx2, etx3, XFS, JFS, ReiserFS) , ¿Que sistema de ficheros utilizamos?

Pues la respuesta es que depende. No hay una única respuesta. Si hubiera un único sistema de ficheros, que fuera el mejor de todos, todos utilizaríamos ese sistema de ficheros.

Pues la realidad nos dice que depende de para que utilicemos el disco duro, que programa vallamos a ejecutar, que fichero vallamos a almacenar un sistema de ficheros puede ser mejor que otro.

(más…)

Continuar leyendoDisco Duro en GNU/Linux: mejora de velocidad y seguridad

El derecho a la privacidad no implica tener privacidad

El siguiente cortometraje fue realizado por Delacrew, en el año 2007, de nombre REMOVE, con apenas 3.10 minutos de duración, este vídeo nos alerta sobre la ausencia absoluta del derecho a la privacidad en la actualidad, donde son pocas las personas que no tienen uno o más celulares, cuentas de correo electrónico y dinero en cuentas bancarias, las cuales manejan a través de medios electrónico (transferencias internet, celulares, compras o pagos de servicios online, etc… ) dejando muy relegado el manejo del dinero tangible con el cual realmente contamos.

El derecho a la privacidad no implica tener privacidad

 

Todos tenemos la falsa sensación de estar protegidos y seguros por tener un usuario y contraseña para cada uno de los servicios informáticos que usamos, creyendo erróneamente que así nuestra información es única y exclusivamente nuestra. Pues no es así. Nuestra información en estos servicios ( redes sociales, correo electrónico, comercio en linea, foros, bancos, entes e instituciones de gobiernos, telefónicas, cadenas comerciales, etc… ) son almacenados en sus bases de datos (suyas, de ellos, <- etc… ) pasando así a ser información y datos de gran valor para cada uno de los servicios donde esta nuestra información.

Si recuerdan la conocida y muy acertada frase «La información es poder» entonces le encontramos mas sentido a todo este rollo del que estamos hablando. Y es que las empresas detrás de estos servicios no solo usan los datos y información que generemos para mejorar nuestra «experiencia como usuarios» (recordarnos aquel amigo de la infancia, sugerirnos alguien con los mismos intereses, mostrarnos los enlaces mas acordes para el tema que estamos investigando, etc…) es de gran importancia y vital para ellos identificar tendencias, comportamientos,  patrones de consumo, etc… lo que se conoce como Minería de Datos o Data Mining de donde perciben importantes ingresos monetarios gracias a la publicidad y mercadeo.

(más…)

Continuar leyendoEl derecho a la privacidad no implica tener privacidad